사용 안내서 취소

SSO(Single Sign-On) 일반 질문

  1. Adobe 기업 및 팀: 관리 안내서
  2. 배포 계획 수립
    1. 기본 개념
      1. 라이선싱
      2. ID
      3. 사용자 관리
      4. 앱 배포
      5. Admin Console 개요
      6. 관리자 역할
    2. 배포 안내서
      1. 지정된 사용자 배포 안내서
      2. SDL 배포 안내서
      3. Adobe Acrobat 배포 
    3. Creative Cloud for education 배포
      1. 배포 안내서
      2. Google Classroom에서 Adobe Express 활성화
      3. Canvas LMS와 통합
      4. Blackboard Learn과 통합
      5. 학군 포털 및 LMS에 대한 SSO 구성
      6. Kivuto FAQ
      7. 초등 및 중등 교육기관 자격 가이드라인
  3. 조직 설정
    1. ID 설정
      1. ID 유형 | 개요
      2. Enterprise ID로 조직 설정
      3. Federated ID로 조직 설정
        1. SSO 개요
        2. Azure Connector 및 동기화 설정
          1. Azure OIDC를 통해 Microsoft로 SSO 설정
          2. 디렉터리에 Azure Sync 추가
          3. Azure Connector FAQ
        3. Google 페더레이션 및 동기화 설정
          1. Google 페더레이션으로 SSO 설정
          2. 디렉터리에 Google Sync 추가
          3. Google 페더레이션 FAQ
        4. 일반 SAML
          1. 기타 SAML 공급자로 SSO 설정
          2. Microsoft ADFS로 SSO 설정
          3. SSO 일반 질문
          4. SSO 문제 해결
        5. 교육기관 SSO
          1. 학군 포털 및 LMS에 대한 SSO 구성
          2. 일반 질문
      4. 도메인의 소유권 확인
      5. 도메인 추가 및 관리
      6. 디렉터리에 도메인 연결
      7. 기존 도메인 및 디렉터리 관리
      8. 디렉터리 트러스트를 사용하여 사전 요청된 도메인 추가
      9. 새 인증 공급자로의 마이그레이션
    2. 에셋 설정
    3. 인증 설정
    4. 개인정보 보호 및 보안 연락처
    5. 콘솔 설정
    6. 암호화 관리
  4. 제품 및 권한 관리
    1. 사용자 관리
      1. 개요
      2. 관리 역할
      3. 사용자 관리 기법
        1. 사용자 관리 | 개별적   
        2. 여러 사용자 관리 (일괄 CSV)
        3. 사용자 동기화 도구 (UST)
        4. Microsoft Azure Sync
        5. Google Federation Sync
      4. 사용자 ID 유형 변경
      5. 사용자 그룹 관리
      6. 디렉터리 사용자 관리
      7. 개발자 관리
      8. 기존 사용자를 Adobe Admin Console로 마이그레이션
      9. 사용자 관리를 Adobe Admin Console로 마이그레이션
    2. 제품 및 제품 프로필 관리
      1. 제품 관리
      2. 기업 사용자용 제품 프로필 관리
      3. 셀프서비스 정책 관리
      4. 앱 통합 기능 관리
      5. Admin Console에서의 제품 권한 관리  
      6. 제품 프로필에 대한 서비스 활성화/비활성화
      7. 단일 앱 | Creative Cloud for enterprise
      8. 선택적 서비스
    3. 공유 디바이스 라이선스 관리
      1. 새로운 기능
      2. 배포 안내서
      3. 패키지 제작
      4. 라이선스 복구
      5. 디바이스 라이선싱에서 마이그레이션
      6. 프로필 관리
      7. 라이선싱 툴킷
      8. 공유 디바이스 라이선싱 FAQ
  5. 스토리지 및 에셋 관리
    1. 스토리지
      1. 기업 스토리지 관리
      2. Adobe Creative Cloud: 스토리지 업데이트
      3. Adobe 스토리지 관리
    2. 에셋 마이그레이션
      1. 에셋 자동 마이그레이션
      2. 에셋 자동 마이그레이션 FAQ  
      3. 이전된 에셋 관리
    3. 사용자로부터 에셋 회수
    4. 학생 에셋 마이그레이션 | EDU 전용
      1. 학생 에셋 자동 마이그레이션
      2. 내 에셋 마이그레이션
  6. 서비스 관리
    1. Adobe Stock
      1. 팀용 Adobe Stock 크레딧 팩
      2. Adobe Stock for enterprise
      3. Adobe Stock for enterprise 사용
      4. Adobe Stock 라이선스 승인
    2. 맞춤형 글꼴
    3. Adobe Asset Link
      1. 개요
      2. 사용자 그룹 만들기
      3. Adobe Experience Manager Assets 구성
      4. Adobe Asset Link 구성 및 설치
      5. 에셋 관리
      6. XD용 Adobe Asset Link
    4. Adobe Acrobat Sign
      1. 기업 또는 팀용 Adobe Acrobat Sign 설정
      2. Adobe Acrobat Sign - 팀 기능 관리자
      3. Admin Console에서 Adobe Acrobat Sign 관리
    5. Creative Cloud for enterprise - 무료 멤버십
      1. 개요
      2. 시작
  7. 앱 및 업데이트 배포
    1. 개요
      1. 앱 및 업데이트 배포 및 제공
      2. 배포 계획
      3. 배포 준비
    2. 패키지 제작
      1. Admin Console을 통해 앱 패키징
      2. 지정된 사용자 라이선싱 패키지 만들기
      3. 패키지용 Adobe 템플릿
      4. 패키지 관리
      5. 디바이스 라이선스 관리
      6. 시리얼 번호 라이선싱
    3. 패키지 맞춤화
      1. Creative Cloud 데스크탑 앱 맞춤화
      2. 패키지에 확장 기능 포함
    4. 패키지 배포 
      1. 패키지 배포
      2. Microsoft Intune을 사용하여 Adobe 패키지 배포
      3. SCCM을 사용하여 Adobe 패키지 배포
      4. ARD를 사용하여 Adobe 패키지 배포
      5. Exceptions 폴더의 제품 설치
      6. Creative Cloud 제품 제거
      7. Adobe Provisioning Toolkit Enterprise Edition 사용
      8. Adobe Creative Cloud 라이선싱 식별자
    5. 업데이트 관리
      1. Adobe 기업 및 팀 고객을 위한 변경 관리
      2. 업데이트 배포
    6. Adobe Update Server Setup Tool (AUSST)
      1. AUSST 개요
      2. 내부 업데이트 서버 설정
      3. 내부 업데이트 서버 유지
      4. AUSST의 일반적인 사용 사례   
      5. 내부 업데이트 서버 문제 해결
    7. Adobe Remote Update Manager (RUM)
      1. Adobe Remote Update Manager 사용
      2. Adobe Remote Update Manager에 사용되는 채널 ID
      3. RUM 오류 해결
    8. 문제 해결
      1. Creative Cloud 앱 설치 및 제거 오류 해결
      2. 패키지 배포 여부 확인을 위한 클라이언트 컴퓨터 쿼리
      3. Creative Cloud 패키지 “설치 실패” 오류 메시지
    9. Creative Cloud Packager(CC 2018 이전 앱)를 사용하여 패키지 만들기
      1. Creative Cloud Packager 정보
      2. Creative Cloud Packager 릴리스 정보
      3. 애플리케이션 패키징
      4. Creative Cloud Packager를 사용하여 패키지 제작
      5. 지정된 라이선스 패키지 제작
      6. 디바이스 라이선스로 패키지 제작
      7. 라이선스 패키지 제작
      8. 시리얼 번호 라이선스로 패키지 제작
      9. 패키저 자동화
      10. 비 Creative Cloud 제품 패키징
      11. 구성 편집 및 저장
      12. 시스템 수준으로 로케일 설정
  8. 계정 관리
    1. 팀 계정 관리
      1. 개요
      2. 결제 세부 사항 업데이트
      3. 인보이스 관리
      4. 약정 소유자 변경
      5. 리셀러 변경
    2. 팀 사용자에게 라이선스 할당
    3. 제품 및 라이선스 추가
    4. 갱신
      1. 팀 멤버십: 갱신
      2. Enterprise in VIP: 갱신 및 규정 준수
    5. ETLA 계약의 자동 만료 단계
    6. 기존 Adobe Admin Console 내에서 약정 유형 전환
    7. 구매 요청 규정 준수
    8. 중국에서의 VIP (Value Incentive Plan)
    9. VIP Select 도움말
  9. 보고서 및 로그
    1. 감사 로그
    2. 할당 보고서
    3. 콘텐츠 로그
  10. 지원 요청
    1. Adobe 고객 지원 센터 문의
    2. 팀 계정에 대한 지원 옵션
    3. 기업 계정에 대한 지원 옵션
    4. Experience Cloud에 대한 지원 옵션

Adobe Admin Console은 기업 사용자가 SSO(Single Sign-On)가 활성화된 ID 관리 시스템과의 통합을 통해 기존 ID 관리 시스템을 사용하여 Adobe 기업 혜택에 대해 인증하는 방법을 제공합니다. Single Sign-On은 Enterprise ID 관리 시스템을 Adobe와 같은 클라우드 서비스 제공자에게 연결하는 산업 표준 프로토콜인 SAML을 통해 활성화됩니다. SSO를 통해 서비스 제공자(Adobe)와 ID 공급자(IdP) 간 인증 정보가 안전하게 교환됩니다. 서비스 제공자는 사용자의 IdP로 요청을 전송하여 해당 사용자에 대한 인증을 시도합니다. 인증 후 IdP는 사용자가 로그인하도록 응답 메시지를 전송합니다. 자세한 내용은 SSO(Single Sign-On) 구성을 참조하십시오.

계획

Adobe는 다음과 같은 ID 유형을 제공합니다.

  • Enterprise ID: 조직이 계정을 만들고 보유합니다. 요청한 도메인에서 계정이 생성됩니다. Adobe가 로그인 자격 증명과 프로세스를 관리합니다.
  • Federated ID: 조직이 계정을 만들고 보유, 연합을 통해 기업 디렉터리와 연결, 기업 또는 학교가 SSO(Single Sign-On)를 통해 로그인 자격 증명과 프로세스를 관리합니다.
  • Business ID: 사용자 또는 조직은 공개적으로 사용 가능한 모든 도메인에서 계정을 만들 수 있습니다. 조직이 계정과 에셋을 소유합니다. Adobe가 로그인 자격 증명과 프로세스를 관리합니다.
  • Adobe ID: 사용자가 계정을 만들고 보유합니다. Adobe가 로그인 자격 증명과 프로세스를 관리합니다.
참고:

당사는 현재 기업 스토리지 및 기타 기업 수준의 기능과 같은 이점을 제공하기 위해 기존의 모든 Adobe ID를 Business ID로 마이그레이션하고 있습니다. 모든 신규 비즈니스 고객은 팀 멤버용 Business ID를 사용하게 됩니다.

조직에서 해당 업그레이드를 예약할 때 사전 통지 메시지를 수신하게 됩니다. 자세한 내용은 Business ID 및 새로운 스토리지 기능 소개를 참조하십시오. 조직이 마이그레이션되기 전까지 계속해서 Adobe ID 유형을 사용하여 조직에 액세스할 수 있습니다. 이후 Adobe ID에 대한 지원은 개인 사용자 고객에게만 제공됩니다.

예. Enterprise ID, Federated ID 및 Adobe ID를 혼합할 수 있지만 동일한 요청 도메인 내에서는 불가합니다.

Enterprise ID 및 Federated ID는 도메인 수준에서 단독으로 사용됩니다. 따라서 둘 중 하나만 선택할 수 있습니다. Adobe ID는 Federated ID 또는 Enterprise ID와 함께 사용할 수 있습니다.

예를 들어 기업이 단 하나의 도메인만 요청한 경우, IT 관리자는 Enterprise ID 또는 Federated ID를 선택할 수 있습니다. 조직이 기업 내에서 여러 도메인을 요청한 경우, IT 관리자는 하나의 도메인을 Adobe ID와 Enterprise ID로 사용하고 다른 도메인을 Adobe ID와 Federated ID로 사용하는 식으로 운영할 수 있습니다. 즉, 각각의 도메인에 대해 Adobe ID와 함께 Enterprise ID 또는 Federated ID를 사용할 수 있습니다.

Federated ID로 Adobe 라이선스를 관리하면 더욱 빠르고 간편하며 안전합니다.

  • IT 관리자가 인증과 사용자 라이프사이클을 제어합니다.
  • 기업 디렉터리에서 사용자를 제거하면 해당 사용자에게는 더 이상 데스크탑 앱, 서비스 또는 모바일 앱을 이용할 권한이 없습니다.
  • Federated ID를 통해 조직은 기존의 사용자 ID 관리 시스템을 활용할 수 있습니다.
  • 최종 사용자가 조직의 표준 ID 시스템을 사용하므로 IT 관리자는 별도의 암호 관리 프로세스를 관리할 필요가 없습니다.

로그인 시 최종 사용자는 조직에서 일반적으로 사용하는 익숙한 Single Sign-On 환경으로 리디렉션됩니다.

예. 동일한 도메인을 사용하여 Enterprise에서 Federated ID로 전환할 수 있습니다. 자세한 내용은 디렉터리 간 도메인 이동 방법을 참조하십시오.

예. SAML 2.0 호환 ID 공급자를 통해 귀사의 디렉터리와 로그인 및 인증 인프라를 Adobe와 연합할 수 있습니다.

아니요. Federated ID에 대한 도메인을 요청해도 해당 도메인의 기존 Adobe ID와 이메일 주소는 변경되지 않습니다. Admin Console의 기존 Adobe ID도 그대로 유지됩니다.

에셋 마이그레이션은 자동화 프로세스입니다. 이 프로세스를 시작하면 현재 Adobe ID 계정에 저장된 모든 지원되는 콘텐츠는 Enterprise/Federated ID 계정으로 마이그레이션됩니다. 자세한 내용은 에셋 자동 마이그레이션을 참조하십시오.

Adobe의 Federated ID 구현은 권한 부여를 지원하며 인증은 사용자의 ID 공급자(IdP)에 의해 처리됩니다.

기업 조직은 액티브 디렉터리와 같은 회사 ID 구조를 활용하여 인증 서비스와 Adobe 간 링크를 만들 수 있습니다. 이를 통해 기업 조직은 인증을 호스팅할 수 있습니다. Adobe는 절대로 암호를 저장하지 않으며 IT 관리자가 Adobe Admin Console을 통해 Federated ID에 대한 암호나 사용자 이름을 재설정할 수 없습니다.

예. Adobe Admin Console의 사용자 가져오기 기능을 통해 가능합니다. 자세한 내용은 사용자 일괄 추가를 참조하십시오.

아니요. Adobe는 사용자의 ID 공급자와 관련되며 기업 디렉터리와는 직접적으로 관련되지 않습니다. 단, 기업 디렉터리에서 사용자 및 그룹 정보를 Adobe Admin Console로 가져오는 기능은 지원됩니다. 자세한 내용은 사용자 일괄 추가를 참조하십시오.

Adobe는 모든 기업 관리자가 Adobe ID 사용자를 Federated ID로 전환할 것을 권장합니다. 다음 단계를 통해 Adobe ID를 Federated ID로 마이그레이션할 수 있습니다.

Adobe는 보안 및 광범위하게 채택되는 산업 표준인 SAML(Security Assertion Markup Language)을 사용하며, 이는 SSO에 대한 구현이 SAML 2.0을 지원하는 다른 모든 ID 공급자와 쉽게 통합된다는 것을 의미합니다.

다음은 SAML 2.0을 지원하는 일부 IdP의 목록입니다.

  • Okta
  • Oracle Identity Federation
  • Microsoft ADFS
  • Microsoft Azure AD#
  • Google 페더레이션# 
  • Ping Federate
  • 외부에서 서명된 인증서를 보유한 Salesforce IdP
  • CA Federation
  • ForgeRock OpenAM
  • Shibboleth
  • NetIQ Access Manager
  • OneLogin
  • Novell Access Manager
참고:

#ID 공급자가 Microsft Azure AD 또는 Google이라면 SAML 기반 방식을 건너뛰고 Adobe Admin Console을 통해 Azure AD 커넥터 또는 Google 페더레이션 SSO를 사용하여 SSO를 각각 설정할 수 있습니다. 이들 설정은 Adobe Admin Console을 사용하여 수립되고 관리되며 동기화 메커니즘을 통해 사용자 ID와 권한을 관리합니다.

예. SAML 2.0 프로토콜을 따르는 한 가능합니다.

예. 또한 ID 공급자는 SAML 2.0과 호환되어야 합니다.

SAML ID 공급자 최소 요구 사항:

  1. IDP 인증서
  2. IDP 로그인 URL
  3. IDP 바인딩: HTTP-POST 또는 HTTP-Redirect
  4. IDP의 Assertion Consumer Service URL이 있어야 하며 SAML 요청 및 RelayState를 반드시 수용할 수 있어야 합니다.

추가 질문이 있는 경우 ID 공급자에게 문의하십시오.

아니요. 2048비트 인증서가 무력화된 사례는 한 번도 없습니다. 또한 768비트 인증서를 크래킹하는 데 성공한 유일한 조직(Lenstra 그룹)도 동일한 하드웨어를 사용하여 1024비트 인증서 크래킹에 성공하기 위해서는 무려 1,000년 이상 소요될 것으로 추정됩니다(2048비트 인증서에 대한 크래킹은 약 32,000,000배 더 어려움).

다양한 길이의 인증서에 대한 크래킹 시도와 관련된 추정치에 대한 흥미로운 최신 정보를 살펴보려면 이 웹 사이트를 방문해 보십시오. 이 웹 사이트(또는 그 뒤쪽의 수학식 웹 사이트)에는 이러한 인증서가 얼마나 안전한지를 보여 주는 재미있는(정확하지만 마케팅 지향적인) 그림도 함께 실려 있습니다.

아니요. 해당 제한은 브라우저와 서버 간 커뮤니케이션 파이프를 인코딩하는 데 사용되는 인증서에 적용됩니다. 반면 이들 IdP 인증서는 인코딩된 파이프를 통해 전달되는 데이터를 서명(인코딩이 아님)하는 데 사용됩니다. 이들 인증서는 Adobe와 고객의 IdP 사이에서만 사용되므로 브라우저는 이를 확인하지 않습니다.

양질의 상업용 2048비트 인증서를 연간 약 $10에 구매할 수 있습니다. 또한 IdP에서 사용하는 인증서는 자체 서명할 수 있으며, 이는 이들 인증서를 오픈 소스 소프트웨어를 통해 무료로 생성할 수 있음을 의미합니다.

아니요. IdP 인증서를 확인하는 다른 두 개의 강력한 암호화 레이어가 있으므로 IdP를 사칭하려면 이들 레이어도 크래킹해야 합니다. 아울러 이들 두 개의 레이어 모두 자체 서명되지 않습니다. 즉, 암호화를 실행하는 인증서뿐만 아니라 해당 인증서를 생성한 서명자의 인증서도 크래킹해야 합니다.

프리미엄 지원 전화번호 및 이메일 주소는 계정 관리자에게 전송된 시작 이메일과 PDF 첨부 자료를 참조하십시오.

동일한 URL 끝점이 여러 디렉터리에 사용될 수 있습니다. 그러나 페더레이션 메타데이터는 각 IdP에 대해 별도로 관리됩니다. 따라서 공통 IdP 끝점은 내용이 서로 다른 요청을 처리해야 합니다.

예. 디렉터리의 SAML 통합이 사용자 이름 포맷을 사용하면 Admin Console의 사용자 이름은 제공된 영구 ID와 동일합니다. 단, 이 경우 영구 ID는 사용자가 Admin Console에 동기화되는 시점에 사용 가능해야 합니다. 이는 일반적인 시나리오가 아니므로, 실제로는 NameID 요소에 대한 영구 포맷은 지원되지 않습니다.

아니요. NameID 요소 값은 Admin Console에서 사용자 이름으로 사용되며 NameQualifier는 무시됩니다.

예. Adobe는 SHA256 인증서를 지원합니다. 자세한 내용은 ID 설정을 참조하십시오.

예. 인증기관 서명 인증서를 Adobe 고객 지원 센터에 제공해 주시면 이를 업로드해 드립니다.

진행하려면 Admin Console에 로그인하고 지원 > 지원 요약으로 이동한 다음 사례 만들기를 클릭합니다. 자세한 내용은 지원 사례 생성 및 관리 방법을 참조하십시오.

기본적으로 Okta 인증서는 자체 서명됩니다. 예외적으로 (그리고 유료일 가능성이 있음) 공인 CA가 대신 서명한 인증서가 제공될 수 있습니다.

방법

Adobe 데스크탑 앱, 서비스 및 모바일 앱으로 SSO를 설정하는 방법에 대한 자세한 지침은 SSO(Single Sign-On) 구성을 참조하십시오.

아니요. Admin Console을 통해 최종 사용자에게 알림을 전송하는 기능은 지원되지 않습니다. 기업 고객은 사용자가 Adobe 소프트웨어 및 서비스로 SSO를 시작한 이후 공지사항을 배포해야 합니다.

아니요. 귀사의 디렉터리에서 사용자/ID를 제거하거나 비활성화해도 Adobe Admin Console에서 해당 사용자/ID가 자동으로 제거되거나 비활성화되지는 않습니다. 단, 해당 사용자는 더 이상 권한을 보유하지 않으며 Adobe Creative Cloud 데스크탑 앱, 서비스, 모바일 앱 또는 Acrobat DC 앱에 로그인할 수 없습니다. 해당 사용자/ID를 Admin Console에서 수동으로 제거해야 합니다.

예. Adobe Admin Console을 사용하여 사용자, 그룹 및 권한을 관리해야 합니다. 단, Admin Console에서 그룹을 생성하고 나면 사용자 및 그룹 정보를 모두 포함하는 CSV 파일을 업로드할 수 있다는 점을 참고하십시오. 이를 통해 사용자 계정을 만들고 대상 그룹에 배치할 수 있습니다.

아니요. Adobe Admin Console을 사용하여 Federated ID에 대한 암호를 재설정할 수 없습니다. Adobe는 사용자 자격 증명을 보관하지 않습니다. 사용자 관리는 ID 공급자를 통해 진행하십시오.

일반 질문: 디렉터리 설정

새 인증 공급자로 디렉터리 마이그레이션 및 더 이상 사용되지 않는 SAML 설정 업데이트와 관련된 질문에 대한 답변을 구하십시오.

시작하기 전에 다른 ID 공급자로 마이그레이션할 수 있도록 액세스 요구 사항을 충족하는지 확인하십시오. 또한 다음 사항을 고려하여 조직의 디렉터리를 간편하고 오류 없이 마이그레이션하시기 바랍니다.

  • 관리자는 IdP 설정에서 새 SAML 앱을 제작하여 구성해야 합니다. 기존 앱을 편집하면 기존의 활성화된 구성을 재작성하고, 다운 타임을 유발하고, Adobe Admin Console에서 사용 가능한 IdP 사이를 전환하는 기능을 무효화하게 됩니다.
  • 관리자는 필요한 사용자가 새로 생성된 SAML 앱에 할당되었는지 또는 해당 앱을 사용할 수 있는지 확인해야 합니다.
  • 관리자는 IdP의 새 인증 프로필에 대한 사용자 이름 형식이 사용자 로그인에 대한 기존 프로필에서 사용하는 형식과 일치하는지 확인해야 합니다. 인증 프로필에 제공되는 테스트 기능을 사용하여 확인할 수 있습니다. 이 테스트 링크를 클립보드에 복사하여 다른 사용자와 공유하면 자신의 컴퓨터에서 유효성을 검사할 수 있습니다.
  • 관리자는 활성화 이전에 2~3개의 활성 계정을 사용하여 새로 추가된 IdP를 테스트해야 합니다.

이들 기능에 대해 오류 로그를 사용할 수 없습니다. 단, 테스트 워크플로를 통해 관리자는 활성화 이전에 관련 오류의 유효성을 검사할 수 있습니다. 고려해야 할 제한 사항은 다음과 같습니다. 

  • 디렉터리 한 개에는 최대 두 개의 인증 프로필이 있을 수 있으며, 두 프로필은 모두 서로 다른 인증 유형에 사용해야 합니다. 즉, Microsoft Azure AD(Open ID Connect 사용)는 기타 SAML 공급자를 계속 사용할 수 있지만 Google(자체 SAML 사용)은 동일한 디렉터리에 있는 기타 SAML 공급자를 계속 사용할 수 없습니다. 
  • 디렉터리 동기화 기능(Azure AD Connector 및 Google Connector)을 활성화하는 데 관리자는 이 기능을 사용하여 ID 공급자를 마이그레이션하지 않습니다. 단, IdP로 Microsoft Azure 또는 Google로 마이그레이션하는 고객은 다른 형태의 사용자 관리 전략을 사용할 수 있습니다. 자세한 내용은 Adobe Admin Console 사용자를 참조하십시오.
Adobe 로고

내 계정 로그인